
23.06.2009, 10:53
|
|
Banned
Регистрация: 14.01.2009
Сообщений: 515
Провел на форуме: 1996429
Репутация:
468
|
|
Так, кто говорил что не надо про уязвимости?
А потом мне попадаютс сайты с таким кодом if(file_exists($_GET['file'])) include($_GET['file']); УЖАС! А еще я читал что зачем морочится с филтрами если можно ве переменный передавать в POST, его же не возможно подменить! Я прям так и упал под стол.
БЕЗОПАСНОСТЬ а не взлом в заданиях. Код должен быть безопасным - поймите вы это.
ПО поводу коротких решений... Все учту.
|
|
|